Безпека 安全

Додано: 15 березня 2022
Предмет: Інформатика, 11 клас
Тест виконано: 202 рази
12 запитань
Запитання 1

Які виділяють загрози безпеці інформації?

варіанти відповідей

Інформаційна загроза

Вразливість системи

Атака

Нешкідливі

Запитання 2

Класифікація загроз безпеці

варіанти відповідей

Нешкідливі

Шкідливі

Дуже шкідливі

Штучні

Запитання 3

Загроза порушення конфіденційності (розкриття) полягає в тому, що 

варіанти відповідей

дані стають відомими тому, хто не має права доступу до них

передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи

Запитання 4

Загроза порушення цілісності передбачає

варіанти відповідей

те, що дані стають відомими тому, хто не має права доступу до них

будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

те, що виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи

Запитання 5

Загроза відмови служб (загроза доступності) 

варіанти відповідей

полягає в тому, що дані стають відомими тому, хто не має права доступу до них

передбачає будь-яку умисну зміну даних, що зберігаються в комп’ютерній системі чи передаються з однієї системи в іншу

виникає щоразу, коли в результаті навмисних дій, які виконує інший користувач або зловмисник, блокується доступ до деякого ресурсу комп’ютерної системи, відбувається порушення часткове або повне працездатності системи

Запитання 6

Спам — це

варіанти відповідей

один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак

можливістю використання даних через Інтернет

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру

Запитання 7

Фішинг — це

варіанти відповідей

Фішинг – вид інтернет-шахрайства, метою якого є отримання доступу до конфіденційних даних користувачів. Це схема, за допомогою якої шахраї, користуючись довірливістю або неуважністю людей, змушують їх самостійно розкривати особисту інформацію про себе для наступного її використання у зловмисних цілях.

можливістю використання даних через Інтернет

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру

Запитання 8

Інтернет шахрайствоФ бот-мережі (botnet) - це

варіанти відповідей

один з найпопулярніших і прибуткових (для тих, хто його реалізує) видів атак

можливістю використання даних через Інтернет

небажані рекламні електронні листи, повідомлення на форумах, телефонні дзвінки чи текстові повідомлення, що надходять без згоди користувача

мережа повязаних між собою вірусом комп’ютерів, які керуються зловмисниками з командного центру

Запитання 9

Фізичні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 10

Апаратні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 11

Програмні засоби захисту - це...

варіанти відповідей

різні інженерні засоби і споруди, що утруднюють або виключають фізичне проникнення правопорушників на об’єкти захисту і до матеріальних носіїв конфіденційної інформації

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Запитання 12

Криптографічні засоби захисту - це...

варіанти відповідей

технічні та програмні засоби шифрування даних, засновані на використанні різноманітних математичних і алгоритмічних методів

механічні, електричні, електронні та інші пристрої, призначені для захисту інформації від витоку, розголошення, модифікації, знищення, а також протидії засобам технічної розвідки

спеціальні програми для комп’ютерів, що реалізують функції захисту інформації від несанкціонованого доступу, ознайомлення, копіювання, модифікації, знищення та блокування

Створюйте онлайн-тести
для контролю знань і залучення учнів
до активної роботи у класі та вдома

Створити тест